期刊文献+
共找到34篇文章
< 1 2 >
每页显示 20 50 100
ElGamal签名方案的安全性分析与改进 被引量:3
1
作者 芦殿军 张秉儒 《长江大学学报(自科版)(上旬)》 CAS 2008年第1期193-194,225,共3页
通过对ElGamal签名方案的描述,分析了两种对ElGamal签名体制的伪造攻击方法和两种条件伪造攻击方法,提出了使用该体制的几种失败可能,且作了一些相应的改进,提高了ElGamal签名方案的运算效率。
关键词 E1gamal体制 E1gamal签名方案 安全性分析 伪造攻击
在线阅读 下载PDF
利用El Gamal密码体制解决安全多方多数据排序问题 被引量:14
2
作者 刘文 罗守山 陈萍 《通信学报》 EI CSCD 北大核心 2007年第11期1-5,共5页
基于El Gamal同态密码体制给出了一个解决百万富翁问题的扩展问题的协议——安全多方多数据排序协议。并使用安全多方计算的对安全性的定义,在半诚实模型下,对协议的正确性和安全性进行了理论证明。该协议为保密电子投标和拍卖、保密在... 基于El Gamal同态密码体制给出了一个解决百万富翁问题的扩展问题的协议——安全多方多数据排序协议。并使用安全多方计算的对安全性的定义,在半诚实模型下,对协议的正确性和安全性进行了理论证明。该协议为保密电子投标和拍卖、保密在线交易等新型电子交易奠定了基础。 展开更多
关键词 安全多方多数据排序 计算不可区分 EL gamal同态密码体制
在线阅读 下载PDF
基于E1Gamal型有消息恢复的数字签名方案 被引量:2
3
作者 陈海鹏 申铉京 +1 位作者 刘金蟾 杜洪军 《吉林大学学报(信息科学版)》 CAS 2008年第5期531-535,共5页
针对E1Gamal签名方案不允许消息恢复的问题,在分析E1Gamal数字签名方案的基础上,提出一种新的带有消息恢复功能的数字签名方案,并对消息恢复的方法加以探讨,给出新的优化恢复消息方法。该方案的安全性同ElGamal签名方案一样是基于... 针对E1Gamal签名方案不允许消息恢复的问题,在分析E1Gamal数字签名方案的基础上,提出一种新的带有消息恢复功能的数字签名方案,并对消息恢复的方法加以探讨,给出新的优化恢复消息方法。该方案的安全性同ElGamal签名方案一样是基于有限域上离散对数的难解性。分析表明,该方案的安全性要高于原方案的安全性。 展开更多
关键词 E1gamal签名方案 消息恢复 数字签名方案
在线阅读 下载PDF
基于广义XTR的ElGamal公钥体制和Schnorr签名方案
4
作者 廖嘉 王立鹏 刘寅立 《天津科技大学学报》 CAS 2007年第4期68-70,共3页
XTR体制是一种基于有限域乘法群子群中元素迹紧制表示的公钥体制.本文中提出了基于广义XTR的ElGamal体制,并根据XTR的特点和Schnorr签名构造出一种XTR签名.在同等安全条件下,使得加密和签名可以更有效,在计算量、存储量和通讯量上均大... XTR体制是一种基于有限域乘法群子群中元素迹紧制表示的公钥体制.本文中提出了基于广义XTR的ElGamal体制,并根据XTR的特点和Schnorr签名构造出一种XTR签名.在同等安全条件下,使得加密和签名可以更有效,在计算量、存储量和通讯量上均大幅度降低,且比较容易应用到微机中. 展开更多
关键词 广义XTR公钥体制 E1gamal体制 Schnorr签名方案
在线阅读 下载PDF
基于Meta-El Gamal方案的多重签名体制的改进
5
作者 鲁荣波 朱西平 《吉首大学学报(自然科学版)》 CAS 2003年第3期90-91,共2页
对Meta-ElGamal方案的多重签名体制进行分析,发现该体制存在一个安全漏洞,即多个签名者如果在生成自己的密钥时相互合作就能达到日后否认消息签名的攻击手段.通过改进Meta-ElGamal多重签名体制的密钥生成部分,避免了上述攻击,体制的安... 对Meta-ElGamal方案的多重签名体制进行分析,发现该体制存在一个安全漏洞,即多个签名者如果在生成自己的密钥时相互合作就能达到日后否认消息签名的攻击手段.通过改进Meta-ElGamal多重签名体制的密钥生成部分,避免了上述攻击,体制的安全性得到提高. 展开更多
关键词 Meta-Elgamal 多重签名体制 密钥生成 网络安全 数字签字 消息签名
在线阅读 下载PDF
一种基于ElGamal和(t,n)门限的密钥恢复方案
6
作者 徐小平 闫俊虎 《微电子学与计算机》 CSCD 北大核心 2005年第3期208-210,214,共4页
本文提出了一种基于ElGamal公钥算法和(t,n)门限的密钥恢复方案。它将要托管的密钥K分成n份并交给n个托管代理保管,当需要恢复时,任何t个代理托管的子密钥均可以恢复密钥K,而任何少于t个代理托管的子密钥均无法恢复。在密钥和子密钥的... 本文提出了一种基于ElGamal公钥算法和(t,n)门限的密钥恢复方案。它将要托管的密钥K分成n份并交给n个托管代理保管,当需要恢复时,任何t个代理托管的子密钥均可以恢复密钥K,而任何少于t个代理托管的子密钥均无法恢复。在密钥和子密钥的传送过程中,采用了ElGam al算法和ECC算法作校验,分两个阶段实现,提高了安全性和灵活性。 展开更多
关键词 E1gamal ECC (T N)门限 密钥恢复
在线阅读 下载PDF
一种基于ElGamal数字签名的身份认证方案
7
作者 姚传茂 叶震 +1 位作者 申建 陈爱群 《安徽建筑工业学院学报(自然科学版)》 2003年第3期58-60,共3页
身份认证是网络安全中的重要研究问题 ,本文利用ElGamal数字签名方案构造了一个种交互式用户认证与双向认证方案 ,用户不必暴露自己的秘密信息就可以向认证系统证实自己的身份 。
关键词 网络安全 E1gamal 数字签名 身份认证
在线阅读 下载PDF
基于四元整数的ElGamal公钥密码体制 被引量:2
8
作者 汪丽 邢伟 徐光忠 《计算机应用》 CSCD 北大核心 2008年第5期1156-1157,共2页
介绍了既约剩余类的概念以及四元整数的一些基本性质,提出了基于四元整数群的ElGamal公钥密码体制(PKC),其安全性基于大整数分解和离散对数问题的困难性,并在计算机上进行模拟实现,分析了其安全性。
关键词 E1gamal公钥密码 剩余类 四元整数 模n既约四元整数同余类群
在线阅读 下载PDF
一种基于ElGamal签名体制的代理多重盲签名方案 被引量:3
9
作者 刘雯 张建中 《计算机工程与应用》 CSCD 2012年第10期95-97,共3页
代理多重签名是指在一个代理签名方案中,一个代理签名人可以同时代表多个原始签名人的利益生成一个有效的签名。将代理多重签名和盲签名结合起来的代理多重盲签名,在电子选举等现实情况中有着重要的作用。提出一种基于ElGamal签名体制... 代理多重签名是指在一个代理签名方案中,一个代理签名人可以同时代表多个原始签名人的利益生成一个有效的签名。将代理多重签名和盲签名结合起来的代理多重盲签名,在电子选举等现实情况中有着重要的作用。提出一种基于ElGamal签名体制的代理多重盲签名方案,对方案的正确性和安全性进行了分析和讨论。 展开更多
关键词 代理多重签名 盲签名 代理多重盲签名 E1gamal签名体制
在线阅读 下载PDF
基于El Gamal算法的数字水印协议 被引量:1
10
作者 闫丽霞 肖明波 《计算机应用》 CSCD 北大核心 2013年第9期2529-2531,2556,共4页
针对数字水印协议中需要买方的频繁参与,要求买方了解签名或水印生成嵌入等技术以及没有很好地考虑数字产品的使用控制等问题,提出一种安全实用、可扩展的数字水印协议。该协议利用具有同态性和可交换性的El Gamal加密算法及基于机器指... 针对数字水印协议中需要买方的频繁参与,要求买方了解签名或水印生成嵌入等技术以及没有很好地考虑数字产品的使用控制等问题,提出一种安全实用、可扩展的数字水印协议。该协议利用具有同态性和可交换性的El Gamal加密算法及基于机器指纹的版权控制方案,在实现数字水印基本功能的同时,相当程度上兼顾了买卖双方的权益,以更接近传统交易的模式,改进用户的体验。 展开更多
关键词 数字版权管理 数字水印协议 EL gamal加密算法 使用控制 机器指纹
在线阅读 下载PDF
一种针对El-Gamal数字签名生成的安全外包计算方案
11
作者 赵谱 崔巍 +1 位作者 郝蓉 于佳 《信息网络安全》 CSCD 北大核心 2019年第3期81-86,共6页
云计算作为一种新型计算模式,满足了人们将计算能力作为一种资源的需求。云服务器可以为资源受限的用户提供计算能力、存储空间等多方面的支持。完全可信的云服务器在实际应用中非常少见,不受信任的云服务器可能会窃取用户隐私。文章提... 云计算作为一种新型计算模式,满足了人们将计算能力作为一种资源的需求。云服务器可以为资源受限的用户提供计算能力、存储空间等多方面的支持。完全可信的云服务器在实际应用中非常少见,不受信任的云服务器可能会窃取用户隐私。文章提出一种针对El-Gamal数字签名生成的安全外包计算方案,在云服务器的协助下,资源受限的签名者可以高效生成El-Gamal签名,且保护签名者的隐私不被泄露。该方案还包含验证机制,使签名者可以验证云服务器返回结果的正确性。理论分析证明,该方案可以在保护签名者隐私的前提下帮助签名者提高签名生成效率。 展开更多
关键词 安全外包计算 El-gamal数字签名 云计算安全
在线阅读 下载PDF
恶意模型下计算欧几里德距离的协议 被引量:3
12
作者 杨得新 刘力铭 杨波 《计算机工程与应用》 CSCD 北大核心 2015年第24期109-113,共5页
安全多方计算(MPC)是一个允许多个参与方在保持各自输入隐私的前提下联合计算一个函数。Yao和Goldreich等人(STOC’87)开创性的工作表明,存在陷门置换的前提下,任何一个函数都存在安全多方计算协议,并给出了安全多方计算的一个通用解决... 安全多方计算(MPC)是一个允许多个参与方在保持各自输入隐私的前提下联合计算一个函数。Yao和Goldreich等人(STOC’87)开创性的工作表明,存在陷门置换的前提下,任何一个函数都存在安全多方计算协议,并给出了安全多方计算的一个通用解决方案,但是该方案由于效率问题而不实用。因此,Goldreich同时指出需要针对特定问题提出特定的安全多方计算协议。提出了一个新的基于分布式EI Gamal加密的计算两个向量欧几里德距离的安全协议,并在混合模型下给出了协议的安全性证明。与原来的方案比较,该协议的计算和通信复杂度都较低,适用于计算和通信能力都有限的应用环境。 展开更多
关键词 安全多方计算 欧几里德距离 分布式EI gamal加密
在线阅读 下载PDF
对“两类强壮的门限密钥托管方案”的分析 被引量:4
13
作者 冯登国 陈伟东 《计算机学报》 EI CSCD 北大核心 2004年第9期1170-1176,共7页
论文对两类“强壮”的门限密钥托管方案进行了系统分析 ,给出多种切实可行的攻击方法 ,指出它们都是不安全的 .首先 ,主要利用“可信度”函数等方法首次奠定了对密钥托管协议的形式化分析基础 .然后提出了对以上方案的两种阈下信道攻击 ... 论文对两类“强壮”的门限密钥托管方案进行了系统分析 ,给出多种切实可行的攻击方法 ,指出它们都是不安全的 .首先 ,主要利用“可信度”函数等方法首次奠定了对密钥托管协议的形式化分析基础 .然后提出了对以上方案的两种阈下信道攻击 ,前者本质上属于“阴影会话密钥”攻击方法 ,后者则利用签名算法构造阈下信道 .通过成功实施各种欺骗攻击 ,指出两类方案并未在真正意义上解决诸如“一次监听 ,永远监听”、用户密钥碎片有效认证及鉴别恶意托管方等问题 .最后分析指出两类方案的“强壮性”值得商榷 ,并证明一些协议组件是不必要的 . 展开更多
关键词 密钥托管 门限方案 强壮性 改进的RSA体制 E1gamal体制
在线阅读 下载PDF
基于单向函数的动态密钥托管方案 被引量:3
14
作者 闫鸿滨 袁丁 《计算机应用》 CSCD 北大核心 2006年第5期1093-1095,共3页
动态密钥托管方案,采用ElGamal公钥体制,利用单向函数不可求逆的安全特性设计,该方案可使用于任意接入结构,每个托管代理者的子密钥可以多次使用。如果某托管子密钥泄露,系统只需为其重新分配子密钥,其他成员的子密钥不必更改。本系统... 动态密钥托管方案,采用ElGamal公钥体制,利用单向函数不可求逆的安全特性设计,该方案可使用于任意接入结构,每个托管代理者的子密钥可以多次使用。如果某托管子密钥泄露,系统只需为其重新分配子密钥,其他成员的子密钥不必更改。本系统可方便增删托管代理成员,既具安全性,又可提高密钥托管的动态性和灵活性。 展开更多
关键词 E1gamal公钥体制 动态密钥托管 托管代理
在线阅读 下载PDF
基于Yaksha密钥托管机制的命名数据网络内容发布/订阅系统 被引量:1
15
作者 郭显 冯涛 +2 位作者 曹来成 王晶 鲁晔 《通信学报》 EI CSCD 北大核心 2015年第11期127-135,共9页
命名数据网络(NDN)允许内容生成者的数据缓存于网络任何位置,这种数据和数据源分离的网内缓存机制导致的结果是以主机为中心的端到端认证数据传输不能用于命名数据网络。目前提出的NDN内容传输机制要求依赖内容分发网络(CDN)或要求数据... 命名数据网络(NDN)允许内容生成者的数据缓存于网络任何位置,这种数据和数据源分离的网内缓存机制导致的结果是以主机为中心的端到端认证数据传输不能用于命名数据网络。目前提出的NDN内容传输机制要求依赖内容分发网络(CDN)或要求数据源始终在线,然而这些要求不适合移动自组织网络环境。针对这一问题,首先基于El Gamal公钥密码体制设计了一种新的Yaksha系统,然后,基于新的Yaksha系统提出了命名数据移动自组织网络内容发布/订阅系统EY-CPS。EY-CPS系统中,Yaksha服务器分配和管理网络上传输内容的加/解密密钥,在不存在CDN或数据源离线的情况下,内容消费者也能访问网络上缓存的内容;另外,通过仅给合法用户发放内容发布/订阅"许可",保证仅合法用户向网络发布内容或访问网络上缓存的内容;最后,在安全系统逻辑LS2中建模并分析了EY-CPS系统的安全性,并对相关方案作了分析比较。 展开更多
关键词 命名数据网络 Yaksha系统 E1gamal移动自组织网络
在线阅读 下载PDF
ECC智能卡在电子邮件安全中的应用 被引量:3
16
作者 英海燕 王友波 《微电子学与计算机》 CSCD 北大核心 2007年第4期85-88,共4页
智能卡具备硬件加密的优点,且便于携带,在当今的安全领域得到广泛应用。文中介绍了智能卡的相关概念和安全特性,并根据二元有限域上的算法,在智能卡上实现了椭圆曲线密码算法。还根据该智能卡设计了一种基于混合公钥体制的电子邮件传输... 智能卡具备硬件加密的优点,且便于携带,在当今的安全领域得到广泛应用。文中介绍了智能卡的相关概念和安全特性,并根据二元有限域上的算法,在智能卡上实现了椭圆曲线密码算法。还根据该智能卡设计了一种基于混合公钥体制的电子邮件传输系统。 展开更多
关键词 智能卡 电子邮件 EC—E1gamal 椭圆曲线密码
在线阅读 下载PDF
一种新的广义动态密钥托管方案 被引量:1
17
作者 闫鸿滨 袁丁 党怀义 《铁道学报》 EI CAS CSCD 北大核心 2006年第5期104-107,共4页
文章基于ElGamal公钥体制,利用单向函数不可求逆的安全特性,提出一个动态密钥托管方案,可使用于任意接入结构。与已有的其他密钥托管方案相比,它具有以下优点:(1)每个托管代理者的子密钥可以多次使用;(2)如果某个托管代理者的子密钥泄露... 文章基于ElGamal公钥体制,利用单向函数不可求逆的安全特性,提出一个动态密钥托管方案,可使用于任意接入结构。与已有的其他密钥托管方案相比,它具有以下优点:(1)每个托管代理者的子密钥可以多次使用;(2)如果某个托管代理者的子密钥泄露,系统只需为它重新分配子密钥,而不必更改其他成员的子密钥;(3)系统可以很方便地增加、删除托管代理成员。该方案不但可以验证托管内容的有效性,确认欺骗者,保证了托管代理子密钥的安全性;而且提高了密钥托管的动态性和灵活性。 展开更多
关键词 E1gamal公钥体制 密钥托管 动态密钥分享 托管代理
在线阅读 下载PDF
移动商务中的安全问题研究 被引量:3
18
作者 莫秀良 冯利春 王春东 《天津理工大学学报》 2008年第5期78-81,共4页
移动商务已成为当前电子商务研究中一个焦点,而目前由于消费者对移动商务和移动网络的安全问题缺乏信心,成了移动商务发展的最大挑战.本文将通过吸收传统电子商务的安全防范措施,并根据移动电子商务的特点,应用轻便高效的安全协议、数... 移动商务已成为当前电子商务研究中一个焦点,而目前由于消费者对移动商务和移动网络的安全问题缺乏信心,成了移动商务发展的最大挑战.本文将通过吸收传统电子商务的安全防范措施,并根据移动电子商务的特点,应用轻便高效的安全协议、数字签名和加密方式,以此来探讨如何使移动商务更加安全. 展开更多
关键词 移动商务(MC) XML ELgamal 数字签名 零知识 身份认证
在线阅读 下载PDF
一个基于离散对数和因数分解问题的电子投票协议 被引量:2
19
作者 杨镛 张建中 《陕西科技大学学报(自然科学版)》 2008年第1期133-135,共3页
利用ElGamal和RSA公钥密码体制设计了一个基于离散对数和因数分解问题的电子投票协议,该协议不仅具有相应的身份认证、加密选票功能,而且可利用同态性计票.安全分析表明,本文所提出的协议满足电子选举的基本安全要求,协议是实用的.
关键词 电子选举 同态 E1gamal RSA 门限 时间戳
在线阅读 下载PDF
一种可验证的动态密钥托管方案
20
作者 闫鸿滨 房伟 袁丁 《兵工自动化》 2006年第4期35-36,41,共3页
动态密钥托管方案,采用ElGamal公钥体制,利用单向函数不可求逆的安全特性设计。该方案可用于任意接入结构,每个托管代理者的子密钥能多次使用。若某托管子密钥泄露,系统只需为其重新分配子密钥,其他成员子密钥不必更改。本系统可方便增... 动态密钥托管方案,采用ElGamal公钥体制,利用单向函数不可求逆的安全特性设计。该方案可用于任意接入结构,每个托管代理者的子密钥能多次使用。若某托管子密钥泄露,系统只需为其重新分配子密钥,其他成员子密钥不必更改。本系统可方便增删托管代理成员,既具安全性,又可提高密钥托管的动态性和灵活性。 展开更多
关键词 动态密钥托管 E1gamal公钥体制 子密钥 托管代理
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部